• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Android

Android

Malware Android Baru Ini Dapat Mendapatkan Akses Root ke Smartphone Anda

October 30, 2021 by Søren

Pelaku ancaman tak dikenal telah dikaitkan dengan jenis malware Android baru yang memiliki kemampuan untuk me-root smartphone dan mengambil kendali penuh atas smartphone yang terinfeksi sekaligus mengambil langkah-langkah untuk menghindari deteksi.

Malware tersebut diberi nama “AbstractEmu” karena penggunaan abstraksi kode dan pemeriksaan anti-emulasi untuk menghindari berjalan saat sedang dianalisis. Khususnya, kampanye seluler global dirancang untuk menargetkan pengguna dan menginfeksi sebanyak mungkin perangkat tanpa pandang bulu.

Lookout Threat Labs menemukan total 19 aplikasi Android yang menyamar sebagai aplikasi utilitas dan alat sistem seperti pengelola kata sandi, pengelola uang, peluncur aplikasi, dan aplikasi penyimpanan data, tujuh di antaranya berisi fungsi rooting. Hanya satu aplikasi nakal, yang disebut Lite Launcher, yang masuk ke Google Play Store resmi, menarik total 10.000 unduhan sebelum dihapus.

Aplikasi tersebut dikatakan telah didistribusikan secara jelas melalui Appstore pihak ketiga seperti Amazon Appstore dan Samsung Galaxy Store, serta pasar yang kurang dikenal lainnya seperti Aptoide dan APKPure.

“Meskipun jarang, rooting malware sangat berbahaya. Dengan menggunakan proses rooting untuk mendapatkan akses istimewa ke sistem operasi Android, pelaku ancaman dapat secara diam-diam memberikan izin berbahaya kepada diri mereka sendiri atau menginstal malware tambahan — langkah yang biasanya memerlukan interaksi pengguna,” peneliti Lookout dikatakan.

“Hak istimewa yang lebih tinggi juga memberi malware akses ke data sensitif aplikasi lain, sesuatu yang tidak mungkin dilakukan dalam keadaan normal.”

Selengkapnya: The Hacker News

Tagged With: Android, Malware

Jutaan Pengguna Android Ditargetkan Dalam Kampanye Penipuan Berlangganan

October 26, 2021 by Winnie the Pooh

Kampanye penipuan besar-besaran menggunakan 151 aplikasi Android dengan 10,5 juta unduhan digunakan untuk membuat pengguna untuk berlangganan layanan berlangganan premium tanpa sepengetahuan mereka.

Para peneliti di Avast menemukan kampanye tersebut, menamakannya ‘UltimaSMS’, dan melaporkan 80 aplikasi terkait yang mereka temukan di Google Play Store.

Sementara Google dengan cepat menghapus aplikasi, para penipu kemungkinan telah mengumpulkan jutaan dolar dalam biaya berlangganan palsu tersebut.

Pelaku ancaman melakukan kampanye UltimateSMS melalui 151 aplikasi Android yang berpura-pura menjadi aplikasi diskon, game, keyboard khusus, pemindai kode QR, editor video dan foto, pemblokir panggilan spam, filter kamera, dan banyak lagi.

Saat membuka salah satu aplikasi ini untuk pertama kalinya, aplikasi ini menggunakan data dari smartphone, seperti lokasi dan IMEI, untuk mengubah bahasanya agar sesuai dengan negara dimana ponsel itu berada.

Aplikasi kemudian akan meminta pengguna untuk memasukkan nomor ponsel dan alamat email mereka untuk mengakses fitur program.

Setelah memiliki nomor telepon dan izin yang diperlukan, aplikasi tersebut kemudian membuat korban berlangganan layanan SMS $40 per bulan di mana para penipu mendapatkan potongan sebagai mitra afiliasi.

Analisis Avast mengungkapkan bahwa pembuat aplikasi ini telah menerapkan sistem yang membebankan biaya sebanyak mungkin kepada korban berdasarkan lokasi mereka.

Menurut Sensor Tower, negara yang paling terpengaruh adalah Mesir, Arab Saudi, Pakistan, dan UEA, semuanya terhitung lebih dari satu juta pengguna yang menjadi korban. Di AS, jumlah perangkat yang terinfeksi adalah 170.000.

Sumber: BleepingComputer

Meskipun menghapus aplikasi akan mencegah langganan baru dibuat, itu tidak akan mencegah langganan yang ada ditagih lagi. Untuk menghindari biaya di masa mendatang, Anda perlu menghubungi operator Anda dan meminta pembatalan semua langganan SMS.

Anda dapat melihat daftar ini di GitHub untuk daftar lengkap aplikasi yang harus segera Anda hapus dari perangkat Anda.

Selengkapnya: Bleeping Computer

Tagged With: Android, Cybersecurity, Scam, UltimaSMS

Studi mengungkapkan ponsel Android terus-menerus mengintai penggunanya

October 14, 2021 by Winnie the Pooh

Sebuah studi baru oleh tim peneliti universitas di Inggris telah mengungkap sejumlah masalah privasi yang muncul dari penggunaan smartphone Android.

Para peneliti berfokus pada perangkat Android Samsung, Xiaomi, Realme, dan Huawei, dan LineageOS dan /e/OS, dua fork (copy-an) Android yang bertujuan untuk menawarkan dukungan jangka panjang dan pengalaman de-Google.

Kesimpulan dari penelitian ini mengkhawatirkan bagi sebagian besar pengguna Android.

Dengan pengecualian /e/OS, bahkan ketika dikonfigurasi secara minimal dan handset tidak digunakan, varian Android yang disesuaikan vendor ini mengirimkan sejumlah besar informasi ke pengembang OS dan juga ke pihak ketiga (Google, Microsoft, LinkedIn, Facebook, dll. ) yang memiliki aplikasi sistem pra-instal. – Peneliti.

Dan untuk memperburuk keadaan, Google muncul sebagai penerima semua data yang dikumpulkan hampir di seluruh tabel.

Sumber: Trinity College Dublin

Penting untuk dicatat bahwa ini menyangkut pengumpulan data yang tidak memiliki opsi untuk dapat memilih keluar, sehingga pengguna Android tidak berdaya melawan jenis telemetri ini.

Seperti yang ditunjukkan oleh penelitian, bahkan jika pengguna mengatur ulang pengidentifikasi iklan untuk Akun Google mereka di Android, sistem pengumpulan data dapat dengan mudah menautkan kembali ID baru ke perangkat yang sama dan menambahkannya ke riwayat pelacakan asli.

Seorang juru bicara Google telah memberikan BleepingComputer komentar berikut pada temuan penelitian:

Meskipun kami menghargai pekerjaan para peneliti, kami tidak setuju bahwa perilaku ini tidak terduga – begitulah cara kerja smartphone modern. Seperti yang dijelaskan dalam artikel Pusat Bantuan Layanan Google Play kami, data ini penting untuk layanan perangkat inti seperti push notification dan pembaruan perangkat lunak di berbagai ekosistem perangkat dan pembuatan perangkat lunak. Misalnya, layanan Google Play menggunakan data pada perangkat Android bersertifikat untuk mendukung fitur perangkat inti. Pengumpulan informasi dasar yang terbatas, seperti IMEI perangkat, diperlukan untuk memberikan pembaruan penting secara andal di seluruh perangkat dan aplikasi Android.

Selengkapnya: Bleeping Computer

Tagged With: Android, Google, Privacy

Amnesty International menghubungkan perusahaan keamanan siber dengan operasi spyware

October 12, 2021 by Winnie the Pooh

Sebuah laporan oleh Amnesty International menghubungkan perusahaan keamanan siber India dengan program spyware Android yang digunakan untuk menargetkan aktivis terkemuka.

Penyelidikan berasal dari tim Amnesty International, yang mengkonfirmasi kasus spionase terhadap seorang aktivis Togo dan juga mengamati tanda-tanda penyebaran spyware di beberapa wilayah utama Asia.

Menurut Amnesty International, spyware Android telah dikaitkan dengan perusahaan keamanan siber India Innefu Labs setelah alamat IP milik perusahaan itu berulang kali digunakan untuk distribusi muatan spyware.

Namun, deployment yang sebenarnya bisa menjadi pekerjaan ‘Tim Donot’ (APT-C-35), sekelompok peretas India yang telah menargetkan pemerintah di Asia Tenggara setidaknya sejak 2018.

Amnesty mencatat bahwa mungkin saja Innefu tidak mengetahui bagaimana pelanggannya atau pihak ketiga lainnya menggunakan alatnya. Namun, audit eksternal dapat mengungkapkan semuanya setelah detail teknis lengkap terungkap.

Serangan terhadap para aktivis dimulai dengan pesan yang tidak diminta melalui WhatsApp, menyarankan instalasi aplikasi obrolan yang seharusnya aman bernama ‘ChatLite’.

Dalam kasus ChatLite, ini adalah spyware aplikasi Android yang dikembangkan khusus yang memungkinkan penyerang mengumpulkan data sensitif dari perangkat dan mengunduh alat malware tambahan.

Untuk spyware yang didistribusikan melalui dokumen Word berbahaya, ia memiliki kemampuan berikut:

  • Merekam penekanan tombol
  • Mengambil tangkapan layar secara teratur
  • Mencuri file dari penyimpanan lokal dan yang dapat dilepas
  • Mengunduh modul spyware tambahan

Dengan menganalisis sampel spyware Android, penyelidik Amnesty menemukan beberapa kesamaan dengan “Kashmir_Voice_v4.8.apk” dan “SafeShareV67.apk”, dua alat malware yang terkait dengan operasi Tim Donot sebelumnya.

Kesalahan opsec aktor ancaman memungkinkan penyelidik untuk menemukan server “pengujian” di AS tempat aktor ancaman menyimpan tangkapan layar dan data keylogging dari ponsel Android yang disusupi.

Di sinilah Amnesty pertama kali melihat alamat IP Innefu Labs, karena jika tidak, sumber sebenarnya bersembunyi di balik VPN.

Selengkapnya: Bleeping Computer

Tagged With: Android, ChatLite, Cybersecurity, India, Spyware, Tim Donot

Malware baru memanfaatkan COVID-19 untuk menargetkan pengguna Android

September 24, 2021 by Winnie the Pooh

Bentuk baru malware yang oleh para ahli disebut sebagai “TangleBot” mengandalkan minat pada COVID-19 untuk mengelabui pengguna Android di AS dan Kanada agar mengklik tautan yang akan menginfeksi ponsel mereka, menurut analis di ponsel dan perusahaan keamanan email Cloudmark.

Cloudmark mengatakan malware “pintar dan rumit” mengirim pesan teks kepada pengguna Android yang mengklaim memiliki panduan COVID-19 terbaru di wilayah mereka atau memberi tahu mereka bahwa janji temu vaksin COVID-19 ketiga mereka telah dijadwalkan.

Ketika pengguna mengklik tautan yang disediakan, mereka diminta untuk memperbarui pemutar Adobe Flash ponsel mereka, yang sebaliknya menginstal virus di ponsel mereka, menurut Cloudmark.

“Setelah itu terjadi, malware TangleBot dapat melakukan banyak hal berbeda,” Ryan Kalember, wakil presiden eksekutif keamanan siber di perusahaan induk Cloudmark, ProofPoint, mengatakan kepada CBS News.

“Itu bisa mengakses mikrofon, kamera, SMS, log panggilan, internet, dan GPS Anda sehingga ia tahu di mana Anda berada,” tambah Kalember.

Kalember mengatakan para peretas telah menggunakan TangleBot selama “berminggu-minggu” dan dampaknya berpotensi “sangat luas.” Namun, Android memang memiliki beberapa perlindungan terhadap virus. Sebelum mengunduh malware, pengguna diperingatkan oleh Android tentang bahayanya menginstal perangkat lunak dari “sumber tidak dikenal” dan serangkaian kotak izin ditampilkan sebelum ponsel terinfeksi.

Menurut Kalember, malware TangleBot memiliki kemampuan untuk menunjukkan kepada pengguna yang diretas sebuah layar “overlay” yang tampak asli tetapi malah merupakan jendela palsu yang dijalankan oleh penyerang untuk mencuri informasi.

Overlays ini digunakan untuk meretas kredensial perbankan karena pengguna mungkin percaya bahwa mereka masuk ke perbankan seluler mereka saat mengetik informasi mereka di layar palsu, yang kemudian menyampaikan informasi tersebut ke peretas.

Setelah malware diinstal pada perangkat, “cukup sulit untuk menghapusnya,” menurut Kalember dan informasi yang dicuri dapat dimonetisasi dengan baik di masa depan.

Sumber: CBS News

Tagged With: Android, Cybersecurity, Malware, Mobile Security, TangleBot

Kabar baik! Google Membuat Fitur Auto-Reset untuk Meningkatkan Privasi Pengguna

September 22, 2021 by Eevee

Pembaharuan Google terbaru memberikan jawaban bagi masalah privasi miliaran perangkat Andoid. Maslaah privasi ada dari banyaknya aplikasi yang terlupakan atau tidak lagi digunakan namun sudah terlanjur diberikan akses ke data sensitif Anda.

Aplikasi Android yang sudah lama tidak digunakan akan segera mulai kehilangan izinnya secara otomatis untuk mengakses fitur yang sensitif, seperti sensor, pesan SMS, dan daftar kontak.

Pada bulan Desember, Google berencana untuk mengedakan fitur “riset izin otomatis”. Fitur ini secara otomatis menghentikan izin yang sebelumnya diberikan aplikasi untuk mengakses lokasi perangkat, kamera, mikrofon, dan sebagainya.

Tahun lalu Google merilis fitur ini untuk Android 11, pada bulan Desember akan diperluas ke “miliar perangkat lagi” melalui layanan Google Play pada perangkat yang menjalankan Android 6.0 (API level 23) dari 2015 dan yang lebih baru.

“Fitur ini akan diaktifkan secara default untuk aplikasi yang menargetkan Android 11 (API level 30) atau lebih tinggi. Namun, pengguna dapat mengaktifkan izin reset otomatis secara manual untuk aplikasi yang menargetkan API level 23 hingga 29,” jelas Google dalam posting blog pengembang Android.

Tujuan dari hal ini adalah untuk melindungi pengguna karena banyaknya aplikasi yang jarang atau tidak terpakai lagi namun masih dapat mengakses lokasi, informasi kontak, pesan, dan data pengguna pribadi lainnya.

“Tindakan ini memiliki efek yang sama seperti jika pengguna melihat izin di pengaturan aplikasi dan mengubah akses ke “Deny”,” Google menjelaskan dalam catatan pengembang.

Perubahan ini akan memengaruhi semua aplikasi Android di perangkat konsumen. Namun, Google telah membuat pengecualian untuk aplikasi yang dikelola perusahaan dan aplikasi dengan izin yang telah diperbaiki oleh kebijakan perusahaan.

Google juga memiliki cara bagi pengembang untuk meminta pengguna menonaktifkan pengaturan otomatis untuk aplikasi mereka. Jika tidak memerlukan fitur ini, jangan khawatir karena developer google tidak lupa untuk memberikan pilihan untuk mematikan fitur ini. Hal ini mungkin cocok untuk pengguna aplikasi yang diharapkan bekerja di latar belakang, seperti aplikasi yang memberikan keamanan keluarga, aplikasi untuk menyinkronkan data, aplikasi untuk mengontrol perangkat pintar, atau memasangkan dengan perangkat lain.

Peluncuran fitur auto-reset telah dilakukan secara bertahap dari Desember dan baru akan sampai pada pengguna Android 6 dan 10 pada awal tahun 2022.

Pengguna dengan Android 6 hingga 10 dapat membuka halaman pengaturan reset otomatis dan mengaktifkan atau menonaktifkan reset otomatis untuk aplikasi tertentu.

“Sistem akan mulai mengatur ulang izin aplikasi yang tidak digunakan secara otomatis beberapa minggu setelah fitur diluncurkan di perangkat,” catat Google.

sumber: ZDNet

Tagged With: Android, Data Breach, data privacy, Security

Regulator antimonopoli Korea Selatan mendenda Google $ 177 juta karena menyalahgunakan dominasi pasar seluler

September 16, 2021 by Winnie the Pooh

Regulator persaingan Korea Selatan pada hari Selasa mengumumkan akan mendenda Google 207,4 miliar won Korea (Rp 2,5 triliun) karena diduga menggunakan posisi pasar dominannya di ruang sistem operasi seluler untuk menahan persaingan.

Sistem operasi Google Android saat ini memegang bagian terbesar dari pasar smartphone, di depan platform iOS Apple.

Raksasa teknologi AS itu diduga menggunakan posisi pasarnya untuk memblokir pembuat smartphone seperti Samsung menggunakan sistem operasi yang dikembangkan oleh saingannya, menurut Komisi Perdagangan Adil Korea.

Yonhap News menambahkan bahwa regulator, yang menerbitkan keputusannya dalam bahasa Korea, mengatakan raksasa teknologi itu mengharuskan pembuat smartphone untuk menyetujui “perjanjian anti-fragmentasi (AFA)” ketika menandatangani kontrak utama dengan Google atas lisensi toko aplikasi dan akses awal ke sistem operasi.

Perjanjian itu mencegah pembuat perangkat menginstal versi modifikasi dari sistem operasi Android, yang dikenal sebagai “Android fork,” di handset mereka, Yonhap melaporkan.

Regulator menuduh bahwa praktik Google menghambat inovasi dalam pengembangan sistem operasi baru untuk ponsel cerdas, tambah situs berita itu. KFTC telah meminta raksasa teknologi itu untuk berhenti memaksa perusahaan menandatangani AFA dan memerintahkannya untuk mengambil langkah korektif, menurut Yonhap.

Seorang juru bicara Google berpendapat bahwa program kompatibilitas Android telah mendorong inovasi perangkat keras dan perangkat lunak, dan membawa kesuksesan bagi pembuat dan pengembang ponsel Korea.

Selengkapnya: CNBC

Tagged With: Android, Google, Operating System

Pengguna Android: Jangan klik pesan teks ini

September 1, 2021 by Winnie the Pooh

Pesan teks adalah vektor yang semakin populer bagi para peretas dan berbagai macam solusi digital yang belum pernah digunakan untuk memisahkan korban yang tidak curiga dari data atau uang mereka. Terkadang keduanya.

Malware Android yang dikenal sebagai FluBot adalah salah satu contoh ancaman yang menyebar melalui penipuan pesan teks, berhasil menarik korban karena sejumlah alasan berbeda. Sebagian karena rata-rata orang saat ini mungkin jauh lebih kecil kemungkinannya untuk mengklik email jahat.

Tetapi pesan teks yang menyamar sebagai pembaruan “pengiriman paket yang tidak terjawab” yang tampak sah, seperti halnya cara FluBot menyebar, tampaknya jauh lebih mungkin untuk menemukan sasarannya.

Menurut perusahaan keamanan siber Proofpoint, tipe malware Android ini – salah satu dari banyak yang harus diwaspadai – tampaknya melonjak sekali lagi. Ada penurunan dalam aktivitas FluBot pada awal tahun ini, yang dikaitkan dengan penangkapan yang dilakukan di Eropa. Tapi sekarang malware FluBot menyerang lebih banyak negara di Eropa sekali lagi.

Selain itu, meskipun ini tampaknya merupakan ancaman Android, pemilik perangkat Apple mungkin tidak kebal terhadap kerusakan dari FluBot.

Begini cara kerja malware ini. Penipuan pesan teks seharusnya memberi tahu Anda bahwa Anda melewatkan pengiriman paket. Anda mengeklik tautan, dan Anda diminta untuk mengunduh aplikasi phishing. Pada aplikasi tersebut, FluBot bersembunyi di dalamnya.

Setelah mendapatkan izin yang diperlukan dari pengguna? FluBot dapat terus bertindak “sebagai spyware, spammer SMS, dan pencuri kredensial perbankan dan kartu kredit,” menurut Proofpoint.

Dengan ini pengguna disarankan untuk tidak mengklik tautan di dalam teks. Dan hapus pesannya.

Sekali lagi, jika Anda mengharapkan, katakanlah, pengiriman DHL? Cukup kunjungi situs web resmi DHL untuk melacak pengiriman Anda di sana. Jangan gunakan tautan dalam pesan teks. Kunjungi situs web DHL. Jangan. Klik. Tautan. Itu.

Selengkapnya: BGR

Tagged With: Android, Cybersecurity, FluBot, Malware, Phishing, Spyware

  • « Go to Previous Page
  • Page 1
  • Interim pages omitted …
  • Page 10
  • Page 11
  • Page 12
  • Page 13
  • Page 14
  • Interim pages omitted …
  • Page 28
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo